Tipps von Accenture

2 Wege, BYOD zu kontrollieren

Christiane Pütter ist Journalistin aus München.

Zwei mögliche Lösungen umreißen die Berater mit neuen Kürzeln: BYOSD und CYOD. Dahinter verbergen sich "Bring your own supported device" und "Choose your own device". Bei CYOD darf sich der Mitarbeiter aus einer vorgegebenen Liste sein Lieblings-Handheld aussuchen - streng genommen ist es dann allerdings nicht sein eigenes. Bei dem anderen genannten Ansatz ist durch den Zusatz "supported" klar gestellt, dass der Mitarbeiter sein eigenes Gerät beruflich nutzen kann, für Wartung und Pflege aber selbst verantwortlich ist.

Eine weitere gravierende Frage ist die nach der Datensicherheit. Der Nutzer muss persönliche und geschäftliche Daten auseinanderhalten. Besonders kritisch kann es werden, wenn ein Mitarbeiter das Unternehmen verlässt. Dann muss sichergestellt sein, dass er über sein mobiles Endgerät nicht mehr auf Firmendaten zugreifen kann.

Eine virtuelle Grenze zwischen dienstlichen und privaten Daten ziehen

Accenture rät zu Partitionierung. Eine virtuelle Grenze zwischen Unternehmensdaten und Persönlichem sorge für mehr Datensicherheit. Verliert ein Mitarbeiter sein Handheld oder scheidet er aus der Firma aus, kann der "Unternehmensteil" gelöscht werden, ohne private Daten zu gefährden.

Was den möglichen Download von MalwareMalware angeht, so empfehlen die Consultants, einen Anwendungs-Katalog anzulegen. Aus dem können sich die Mitarbeiter dann frei bedienen. Alles zu Malware auf CIO.de

Letztlich braucht BYOD ein klares Management, so Accenture. Die Berater geben zu bedenken, dass das hauseigene IT-Team die Anforderungen sonst nicht bewältigen kann. Die IT soll sich nicht irgendwann mit einer Mischung verschiedener Versionen unterschiedlicher Betriebssysteme konfrontiert sehen. Hier sei die Frage der Zumutbarkeit erlaubt.

Zur Startseite